Zephyrnet-logo

Interview met Ian Thornton-Trump - Cyjax

Datum:

Met veel dank aan Ian Thornton-Trump, CISO bij Cyjax, kwam Aviva Zacks van Safety Detectives alles te weten over de dreigingsinlichtingendiensten van zijn bedrijf.

Veiligheidsdetective: hoe heeft uw ervaring bij het Canadese leger en de politie bijgedragen aan uw carrière op het gebied van cyberbeveiliging?

Ian Thornton-Trump: Het begon in een veiligheidscultuur en met de basisregels van beveiliging. Ik evolueerde langzaam op het gebied van cybersecurity: zeker de basisideeën van segmentatie van informatie, classificatie van informatie en vervolgens het vormen van de risicomodellen rond ongeautoriseerde openbaarmaking van die informatie werd belangrijk. Mijn militaire carrière begon rond de tijd dat gegevensverwerking bijna nieuw was. Het fundamentele begrip van het belang van veiligheid was van jongs af aan in mij geworteld.

SD: Wat doet uw bedrijf om cyberdreigingen te helpen verminderen?

IT: Ik geloof dat de beste cyberaanval degene is die jou nooit overkomt. Werken in de ruimte van dreigingsinformatie, Cyjax. com is een Cyber ​​Threat Intelligence-bedrijf van wereldklasse dat uitstekend kan voorspellen wat er kan gebeuren met een organisatie die via internet wordt blootgesteld, wat mogelijk het doelwit is en waar de bedreigingsacteur achteraan kan gaan. Dus als je al die informatie meeneemt en toepast op de dreigingsmodellen van een organisatie, kun je een redelijk goed idee krijgen van hoe je je organisatie kunt verdedigen met de intelligentieproducten die we maken. Dit aanbod maakt de beveiligingsuitgaven effectiever door deze te richten op de juiste soorten bedreigingen waarmee de organisatie waarschijnlijk wordt geconfronteerd.

SD: Welke branches gebruiken uw services?

IT: We werken momenteel samen met organisaties in de verticale financiële dienstverlening, de farmaceutische sector, de publieke sector en politie in het VK.

SD: Hoe blijft uw bedrijf de concurrentie voor?

IT: We kijken naar wat onze klanten nodig hebben. We werken actief samen met onze klanten om gebieden te verbeteren waarvan zij denken dat ze waardevol zijn. Dus in zekere zin zijn we erg klantgericht als het gaat om ontwikkeling en om te reageren op wat hun verzoeken zijn. Maar ik denk dat we over het algemeen kijken naar wat er zowel in de geopolitiek als in de cybersfeer gebeurt en context bieden rond dreigingsactoren en dreigingen. Als resultaat van deze brede analyse anticiperen we vaak op cyberactiviteit die voortkomt uit die geopolitieke bewegingen. Mijn overtuiging is dat wat er in de fysieke wereld gebeurt, de cyberwereld beïnvloedt - soms aanzienlijk. De situatie werkt ook in twee richtingen: we kunnen zien dat cyberactiviteit resultaten oplevert in de geopolitieke arena. We zien de relaties tussen de Verenigde Staten, China, Iran, Noord-Korea en Rusland zeker als de belangrijkste punten van mondiale strijd en concurrentie, die zich natuurlijk bijna gelijktijdig in cyber afspelen. Soms zien we een belangrijke nieuwsaankondiging of een belangrijke beleidswijziging die snel wordt herhaald door door de staat gesponsorde cyber-troepen en andere cybercriminelen. Alle aanvallen en oplichting die verband houden met de COVID-19-pandemie zijn daar een perfect voorbeeld van.

SD: Wat zijn de ergste cyberdreigingen die er momenteel zijn?

IT: De interpretatie van "het ergste" geval is altijd gebaseerd op wat uw organisatie "heeft" en wat het potentieel heeft blootgelegd. Voor de meeste bedrijven en organisaties is de meest waarschijnlijke aanval nu ransomware. Onlangs heeft ransomware met de toegevoegde wending van het exfiltreren van gegevens en deze gegijzeld houden om een ​​losgeldbetaling aan te moedigen, zodat de gestolen informatie niet openbaar wordt vrijgegeven, deze bedreiging naar een nieuw niveau heeft getild. Maar nogmaals, de definitie van "het ergste" is vloeiend, omdat sommige organisaties erg merkgevoelig zijn. Zo hebben we bijvoorbeeld enkele advocatenkantoren gezien die te maken hebben gehad met enorme datalekken en als gevolg daarvan hun activiteiten moesten stopzetten. Het datalek dat bekend staat als de "Panama Papers" is een echt goed voorbeeld van "de slechtste" uitkomst die mogelijk is in die ruimte.

Voor alle organisaties is het een breed spectrum van worstcasescenario's, maar het begint meestal met een soort technische aanval waarbij toegang wordt verkregen tot de systemen van de organisatie. Over het algemeen gaat het binnenkomen in de organisatie terug naar de gemakkelijkste manier om mensen te manipuleren - “social engineering” - om ze op een link te laten klikken of om gecompromitteerde software op hun infrastructuur te installeren die ongeautoriseerde toegang biedt. Social engineering-aanvallen zijn geen exclusief scenario, omdat sommige organisaties lijden onder wat ik 'IT-wildgroei' noem: enorme hoeveelheden groei in zowel de acceptatie van cloudplatforms als de uitbreiding van hun eigen infrastructuur door fusies en overnames. En als de partner bij een fusie onvoldoende zekerheid heeft, heb je nu inderdaad een zeer risicovolle situatie geërfd. Bovendien heb je mogelijk niet goed zicht op wat je via deze partner op internet hebt getoond, door een gemakkelijk toegangspunt achter te laten via een niet-gepatcht systeem of een service die een kwetsbaarheid heeft die is blootgesteld aan internet. Het Marriott-datalek, toen twee reispuntenprogramma's werden samengevoegd, is hier een klassiek voorbeeld van.

Hoewel een systeem vandaag veilig en gepatcht en bijgewerkt kan zijn, kan morgen een ernstige kwetsbaarheid worden onthuld door een beveiligingsonderzoeker. Binnen een tijdlijn van zeven tot tien dagen wordt het snel overgenomen door de cybercriminelen die van die wereldwijde zwakte willen profiteren. En omdat bijna alles nu is verbonden met internet en cybercriminaliteit geen landsgrenzen respecteert, maakt het niet uit in welk land u zich bevindt of welke systemen u heeft: financieel gedreven dreigingsactoren zullen op zoek gaan naar alles dat op wereldschaal kan worden gecompromitteerd. door gebruik te maken van de verschrikkelijke kwetsbaarheid die aan het licht is gekomen.

SD: Waar gaat cyberveiligheid naartoe nu we door deze pandemie heen leven?

IT: We hebben twee belangrijke trends gezien: ten eerste zullen er enorme investeringen in infrastructuur nodig zijn. Dat omvat natuurlijk beveiligingstools en -diensten, omdat veel bedrijven niet goed zijn opgezet om het hoofd te bieden aan massa-werk vanuit huis en de uitdagingen van een pandemie, met verouderende technologie en bandbreedtebeperkingen voor VPN's van externe gebruikers. Er is dus een enorme kans om de juiste investering te doen om om te gaan met het vermogen van uw medewerkers om samen te werken en op afstand te werken. Ik denk dat dit de komende jaren een groot deel van de investeringen zal opleveren, aangezien we proberen om wat haastig is gedaan ongedaan te maken om onze bedrijven op afstand te laten werken.

De andere grote trend maakt natuurlijk deel uit van de digitale transformatie die we de afgelopen jaren hebben doorgemaakt, die culmineerde in het plotselinge besef dat we misschien niet over de nodige beveiliging beschikken om digitale transformatie zonder verhoogd organisatorisch risico. We hebben dit gezien bij organisaties die zeer enthousiast zijn gemigreerd naar cloudgebaseerde e-maildiensten om te ontdekken dat het niet activeren van multi-factor authenticatie hen heeft blootgesteld aan accountovernames en compromissen - als het gecompromitteerde account een geprivilegieerde gebruiker is, de resultaten kunnen verwoestend zijn. Naarmate de tijd verstrijkt, zullen we de reactie zien van zowel cybercriminelen als Advanced Persistent Threat-groepen, gesteund door natiestaten, die misbruik maken van, blootgestelde infrastructuur exploiteren en meedogenloze aanvallen uitvoeren op elke organisatie die aanwezig is op internet.

Dus echt, een van de belangrijkste gebieden waarop we ons moeten concentreren, is het beheer van kwetsbaarheden. Dat zorgt ervoor dat onze blootgestelde systemen veilig en beveiligd zijn, maar beperkt ook de toegang tot die systemen. Immers, als u een beperkte geografische voetafdruk heeft als het gaat om klanten en uw eigen personeel die toegang hebben tot uw systemen, waarom heeft u ze dan blootgesteld aan het hele internet? Het lijkt niet verstandig.

Ik denk dat een van de andere trends zal zijn om een ​​back-to-the-basics-benadering aan te nemen, waarbij we hopen veel systemen structureel te herwerken als gevolg van het zien van compromissen in de IT-toeleveringsketen zoals SolarWinds Orion. We moeten ons concentreren op het niveau van de systeemarchitectuur, zodat we externe externe gebruikers en externe klanten op de juiste manier kunnen huisvesten, dit op een veilige manier kunnen doen en ook alle noodzakelijke beveiligingsmaatregelen kunnen toepassen.

Bron: https://www.safetydetectives.com/blog/interview-ian-thornton-trump-cyjax/

spot_img

Laatste intelligentie

spot_img

Chat met ons

Hallo daar! Hoe kan ik u helpen?